اداره ملی سایبری اسرائیل دوشنبه، ۱۸ دسامبر (۲۷ آذر)، اعلام کرد که جمهوری اسلامی و حزبالله در پس حمله سایبری ماه گذشته به مرکز پزشکی زیو در صفد بودهاند.
به گزارش اورشلیمپست، اداره ملی سایبری اسرائیل اعلام کرد که هدف هکرها نهتنها آسیب رساندن به عملیات بیمارستان زیو، بلکه صدمه زدن به مقاومت اسرائیل در جریان جنگ با حماس بود، زیرا در آن زمان مراکز درمانی از سربازان مجروح پر شده بودند.
کارشناسان اداره ملی سایبری اسرائیل با بیان اینکه عملیات هک تا حدی موفق بود، افزودند که هکرها توانستند با ورود به سیستمهای امنیت اطلاعات، به دادههای شخصی حساس بیماران دسترسی یابند و آن را به صورت آنلاین پخش کنند. با این حال، بیمارستان زیو و مسئولان عملیات سایبری موفق شدند مانع ایجاد اختلال در عملکرد بیمارستان شوند و هیچیک از تجهیزات پزشکی به خطر نیفتاد.
در عین حال، اعلام شد که پس از این حمله و انتشار اطلاعات، کارشناسان امنیت سایبری اسرائیل موفق شدند دادههای شخصی منتشرشده را از سایتهای مختلف حذف کنند.
Read More
This section contains relevant reference points, placed in (Inner related node field)
اداره ملی سایبری اسرائیل در زمینه حمله به بیمارستان زیو، گروهی هکری موسوم به«آگریوس» AGRIUS را شناسایی کرد که با حزبالله لبنان و وزارت اطلاعات جمهوری اسلامی ایران مرتبط است. شخصی به نام محمدعلی مرعی اپراتور اصلی «سدر لبنان»، واحد سایبری حزبالله، معرفی شده است.
از سوی دیگر، دوشنبه، ۱۸ دسامبر، همزمان با انتشار اطلاعیه اداره ملی سایبری اسرائیل، یک گروه هکری به نام «گنجشک درنده» مدعی شد که با انجام یک حمله سایبری، پمپبنزینها را در سراسر ایران از کار انداخته است. این گروه پیشتر نیز مسئولیت حملههای سایبری دیگری را به پمپبنزینها، سیستم راهآهن و کارخانههای فولاد ایران بر عهده گرفته بود.
ایران، اسرائیل و موساد را به ارتباط با برخی از این حملههای سایبری متهم کرده است و برخی از مقامهای اسرائیلی نیز در اظهارات غیررسمی، دخالت دولت این کشور را در برخی از این حملهها تایید کردهاند.
در عین حال، با تداوم جنگ اسرائیل و حماس، هکرهای مرتبط با جمهوری اسلامی ایران در هفتههای اخیر موضع تهاجمیتری علیه اسرائیل در پیش گرفتهاند.
یافتههای شبکه پالو آلتو (Palo Alto Networks) نشان میدهد که هکرهای مرتبط با جمهوری اسلامی ایران از ژانویه سال جاری تا دستکم اوایل اکتبر، سازمانهای آموزشی و دولتی اسرائیل را هدف قرار دادهاند.
کراوداسترایک (CrowdStrike) نیز گزارش داد که امپریال کیتن (Imperial Kitten)، گروه هکری مرتبط با سپاه پاسداران، در روزهای منتهی به آغاز جنگ و نخستین روزهای پس از آن، با بهکارگیری بدافزارهای جدیدی، کوشیده بود سازمانهای حوزه ترابری، تدارکات و فناوری را در خاورمیانه هک کند.
فعالیتهای هکرهای وابسته به جمهوری اسلامی ایران در سالهای اخیر پیچیدهتر شده است و از فیشینگ ساده به حملههای سایبری مخرب به سایر کشورها، از جمله حمله بدافزاری سال گذشته به دولت آلبانی، رسیده است.
فعالیتهای سایبری تهران که در گذشته بیشتر معطوف به جاسوسی از اسرائیل و سایر همسایگان ایران بود، به حملههای مخرب به دولتها و زیرساختهای حیاتی تحول یافته است.
مایکروسافت اوایل اکتبر در گزارشی اعلام کرد که عملیات سایبری تحت حمایت جمهوری اسلامی ایران به میزان چشمگیری گستردهتر، پیشرفتهتر و تهاجمیتر شده است و تهران از طریق این حملههای سایبری، جویای ایجاد وحشت میان شهروندان اسرائیلی، دامن زدن به جنگهای مذهبی در کشورهای حاشیه خلیج فارس و مقابله با عادیسازی روابط بین عربها و اسرائیل است.
مایکروسافت پیشتر نیز در گزارش دیگری در آوریل، با نام بردن از یک گروه هکری موسوم به «مینت سندستورم» (Mint Sandstorm) نوشت که جمهوری اسلامی ایران با تغییر رویکرد، میکوشد زیرساختهای حیاتی ایالات متحده را هدف گیرد.
ماه گذشته، هکرهای گروه «انتقامجویان سایبری» (CyberAv3ngers) به تجهیزاتی که شرکت آب الیکوئيپا از آن برای مدیریت فشار آب استفاده میکند، نفوذ کردند و پیامهای ضداسرائیلی روی مانیتور نشان دادند. پس از انتشار اخباری مبنی بر اینکه یک گروه سایبری برخوردار از حمایت جمهوری اسلامی ایران در این هک نقش داشته است، خبرگزاری سیانان نوشت که مقامهای فدرال آمریکا در این باره تحقیق میکنند.